JP7516896B2 - Card provision method, server and computer program - Google Patents
Card provision method, server and computer program Download PDFInfo
- Publication number
- JP7516896B2 JP7516896B2 JP2020103058A JP2020103058A JP7516896B2 JP 7516896 B2 JP7516896 B2 JP 7516896B2 JP 2020103058 A JP2020103058 A JP 2020103058A JP 2020103058 A JP2020103058 A JP 2020103058A JP 7516896 B2 JP7516896 B2 JP 7516896B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- card
- user
- information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、カード提供方法、サーバ及びコンピュータプログラムに関する。 The present invention relates to a card provision method, a server, and a computer program.
クレジットカードのサービスを申し込む際に、予めユーザの印影情報をデータベースに格納しておき、ウェブ画面を介してユーザから入力された申請書類の中から印影を抽出し、抽出した印影が印影情報と一致する場合には、申請書類に基づく申請処理を行うことにより、サービス申し込みに要する時間を短縮できるシステムが開示されている(特許文献1参照)。 A system has been disclosed that, when applying for a credit card service, stores the user's seal impression information in a database in advance, extracts the seal impression from the application documents entered by the user via a web screen, and if the extracted seal impression matches the seal impression information, performs application processing based on the application documents, thereby shortening the time required to apply for the service (see Patent Document 1).
このようなクレジットカードは、新規申込時だけでなく更新時にも、書留等の信書便でユーザに配達され、手渡しを行う必要がある。また、カードの配達時にユーザが在宅していない場合には、手渡しを行うことができず、不在配達となる場合も多い。このため、カードの送付コストが高止まりする原因となっている。 Such credit cards are delivered to the user by registered mail or other registered letter and must be handed over to the user not only when applying for a new card but also when renewing the card. Furthermore, if the user is not at home when the card is delivered, it cannot be handed over to the user and the card is often delivered to the user at home. This causes the cost of sending the cards to remain high.
本発明は、斯かる事情に鑑みてなされたものであり、手渡しが不要な送付方法を用いることができるカード提供方法、サーバ及びコンピュータプログラムを提供することを目的とする。 The present invention was made in consideration of the above circumstances, and aims to provide a card providing method, server, and computer program that can use a delivery method that does not require hand delivery.
本発明の実施の形態に係るカード提供方法は、無効化されたカードの会員情報をデータベースに記録し、認証事業者サーバは、認証要求を行うユーザを認証し、認証が完了した場合、前記無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する。 The card provision method according to an embodiment of the present invention records the member information of the invalidated card in a database, and the authentication business server authenticates the user making the authentication request, and when the authentication is complete, outputs authentication information for activating the invalidated card that has been sent to the user.
本発明の実施の形態に係るサーバは、認証要求を行うユーザを認証する認証部と、認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する出力部とを備える。 The server according to an embodiment of the present invention includes an authentication unit that authenticates a user making an authentication request, and an output unit that outputs authentication information for activating a deactivated card that has been sent to the user when the authentication is complete.
本発明の実施の形態に係るコンピュータプログラムは、コンピュータに、認証要求を行うユーザを認証し、認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する、処理を実行させる。 A computer program according to an embodiment of the present invention causes a computer to execute a process of authenticating a user making an authentication request, and, when authentication is complete, outputting authentication information for activating a deactivated card that has been sent to the user.
本発明によれば、カードをユーザに送付する際に書留等の信書便によらず手渡しが不要な送付方法を用いることができるので、不在配達となることも無く、送付コストを低減できる。 According to the present invention, when sending a card to a user, a method of delivery that does not require hand delivery and does not require registered mail or other correspondence can be used, so there is no risk of missed delivery and delivery costs can be reduced.
以下、本発明をその実施の形態を示す図面に基づいて説明する。図1は本実施の形態のカード提供システムの構成の一例を示す模式図である。カード提供システムは、認証事業者サーバとしての認証用サーバ50を備える。カード用サーバ100は、カード会社などのカード事業者が運用するサーバである。認証用サーバ50は、認証事業者又は認証事業者から委託された事業者が運用するサーバである。認証事業者は、例えば、ユーザ(カード会員)の認証業務を代行する認証代行サービスをカード事業者に提供する事業者とすることができる。本明細書において、カードは、一定期間毎に更新を必要とするカードであればよく、例えば、クレジットカード、デビットカードなどを含む。また、現カードは、旧カードとも称し、ユーザによって現在使用されているカードである。更新カードは、新カードとも称し、現カードの有効期限よりも一定期間前に生成され、現カードを更新するカードである。
The present invention will be described below with reference to the drawings showing the embodiment. FIG. 1 is a schematic diagram showing an example of the configuration of the card provision system of this embodiment. The card provision system includes an
認証代行サービスにおいて、カード事業者は、現カードの更新タイミングにおいて、更新カードデータを生成し、更新カードを作成してユーザ宛に送付する。更新カードの送付は、郵送でもよく、郵便以外の配達業者が行ってもよい。更新カードが送付される際、更新カードは無効化(一時的に使用不可の状態)されている。認証事業者は、認証要求を行うユーザを認証し、認証が完了(成功)した場合、当該ユーザ宛に送付された更新カードを有効化するための認証情報をカード事業者に提供する。カード事業者が認証情報に基づいて更新カードを有効化(使用できる状態)することにより、ユーザは更新カードを使用できるようになる。 In the authentication agency service, when it is time to update the current card, the card operator generates updated card data, creates an updated card, and sends it to the user. The updated card may be sent by mail or by a delivery company other than the post office. When the updated card is sent, it is disabled (temporarily unusable). The authentication operator authenticates the user making the authentication request, and if the authentication is completed (successful), it provides the card operator with authentication information for activating the updated card sent to the user. The card operator activates the updated card (makes it usable) based on the authentication information, allowing the user to use the updated card.
認証用サーバ50とカード用サーバ100とは、秘匿通信路3を介して接続される。認証用サーバ50には、インターネットなどの通信ネットワーク2を介して、ユーザ端末11、ユーザ端末12が接続される。ユーザ端末11は、例えば、スマートフォン、タブレット端末などであり、ユーザ端末12は、PC(パーソナルコンピュータ)などである。認証用サーバ50には、電話回線網1を介して、ユーザ端末13が接続される。ユーザ端末13は、電話機、携帯電話などである。また、認証用サーバ50には、オペレータ端末20、会員DB60が接続されている。オペレータ端末20は、PC(パーソナルコンピュータ)などである。また、カード用サーバ100にも会員DB80が接続されている。ユーザ端末11、12、13を纏めてユーザ端末10とも称する。
The
認証用サーバ50は、サーバ全体を制御する制御部51、第1認証部52、第2認証部53、第3認証部54、インタフェース部55、通信部56、記憶部57、カード情報発行部58、及び計数部59を備える。制御部51は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)などで構成することができる。
The
第1認証部52は、更新カードに記載されている情報(例えば、カード番号)又はユーザを一意に特定する情報(例えば、ユーザID)に加えて、ユーザ本人しか知らない秘匿情報(例えば、パスワード、ID、パスフレーズなど)を用いて、認証要求を行うユーザを認証する。本明細書では、第1認証部52が行う認証を秘匿認証と称する。ユーザは、秘匿認証用のURL又は二次元バーコードに基づいてWebアクセスすることにより、認証要求を行うことができる。第1認証部52は、Webアクセスの際に必要な入力画面を提供することができる。
The
第2認証部53は、現カードのセキュリティコードを用いて、認証要求を行うユーザを認証する。本明細書では、第2認証部53が行う認証をセキュリティコード認証と称する。ユーザは、セキュリティコード認証用のURL又は二次元バーコードに基づいてWebアクセスすることにより、認証要求を行うことができる。また、ユーザは、所定の窓口に電話することにより、オペレータ又は自動音声応答システムを介して、認証要求を行うことができる。第2認証部53は、Webアクセスの際に必要な入力画面、及び自動音声応答システムを提供することができる。
The
第3認証部54は、顔写真付き身分証明書と顔写真等を用いて、オンライン上で本人確認をするために、認証要求を行うユーザを認証する。顔写真付き身分証明書は、例えば、運転免許証、パスポート、マイナンバーカードなどを含むが、「本人確認書類」と同等の意味を有する身分証明書であればよい。本明細書では、第3認証部54が行う認証をeKYC(electronic Know Your Customer)に基づく認証と称する。ユーザは、eKYCに基づく認証用のURL又は二次元バーコードに基づいてWebアクセスすることにより、認証要求を行うことができる。第3認証部54は、Webアクセスの際に必要な入力画面を提供することができる。第3認証部54は、ユーザが入力した入力情報(例えば、運転免許証やパスポートなどの顔写真付き身分証明書、ユーザの顔写真、氏名や住所などのユーザ情報)を取得すると、インタフェース部55を介して、入力情報をオペレータ端末20に出力する。オペレータは、オペレータ端末20に表示される入力情報を照合して、ユーザを認証することができる。なお、第3認証部54に顔認証システムを連携させて、自動的にユーザを認証してもよく、あるいは、顔認証システムによる認証とオペレータによる最終認証とを組み合わせてもよい。
The
制御部51は、ハードウェアセキュリティモジュールなどの暗号化プロセッサを備え、ユーザが選択した認証手段に応じて、第1認証部52、第2認証部53、及び第3認証部54のいずれかに認証処理を行わせる。第1認証部52、第2認証部53、及び第3認証部54を備えることにより、認証要求を行うユーザに対して複数の認証手段を選択可能に提供することができる。ユーザは、Webアクセスを用いた、秘匿認証、セキュリティコード認証又はeKYCに基づく認証、あるいは電話によるセキュリティコード認証などの複数の認証手段の中から所要の認証手段を選択することができる。例えば、無効化された更新カードをユーザ宛に発送する際に、どのような認証手段が選択可能であるかを示す情報を更新カードの台紙や説明書等に記載しておくことができる。例えば、各認証用のURL又は二次元バーコードや、窓口の電話番号などを記載しておくことができる。また、各認証用のURL又は二次元バーコードに代えて、所定のWebページにアクセスするためのURL又は二次元バーコードを記載しておき、所定のWebページ内で複数の認証手段を選択可能に提供してもよい。
The
上述の構成により、ユーザの属性に応じた認証手段を提供できる。例えば、インターネットを比較的頻繁に利用する世代のユーザに対しては、利便性の高いWebアクセスを利用する認証手段を提供することができる。また、シニア世代のようにインターネットに不慣れなユーザに対しては、電話を利用する認証手段を提供することができ、ユーザに多様な認証手段の提供が可能となる。 The above-mentioned configuration makes it possible to provide authentication means according to the attributes of the user. For example, for users of a generation that uses the Internet relatively frequently, it is possible to provide authentication means that utilizes highly convenient web access. Furthermore, for users who are not familiar with the Internet, such as the senior generation, it is possible to provide authentication means that utilizes telephone calls, making it possible to provide a variety of authentication means to users.
第1認証部52、第2認証部53、及び第3認証部54は、ユーザの認証が完了(成功)した場合、認証情報を生成する。認証情報は、ユーザ宛に送付された、無効化された更新カードを有効化するための情報を含み、例えば、無効化された更新カードを有効化するための指令を含めることができる。第1認証部52、第2認証部53、及び第3認証部54は、ユーザの認証が完了しない(不成功の)場合、ユーザに対して、認証不可通知を出力することができる。
When user authentication is completed (successful), the
カード情報発行部58は、無効化された更新カードをユーザ宛に送付する場合、送付に必要な、無効化された更新カード、宛名書き、更新カードを留める台紙、説明書などを生成することができる。なお、実際の更新カードの発行業務は、発行業務担当者によって処理することができる。なお、カード事業者が自身で更新カードの発行業務を行う場合には、カード用サーバ100がカード情報発行部58を備えればよい。認証事業者が、更新カードの発行業務を代行する場合には、認証用サーバ50がカード情報発行部58を備えればよい。本明細書では、認証事業者が、更新カードの発行業務を代行するものとする。
When sending an invalidated renewal card to a user, the card
計数部59は、第1認証部52、第2認証部53、及び第3認証部54が行った認証件数を計数することができる。認証事業者又はカード事業者は、更新カードを無効化した状態で発行し、手渡しが不要な簡易な送付方法を用いて更新カードをユーザに送付できるので、送付コストを低減することができる。更新カードの有効化に必要なユーザ認証処理は、認証事業者による認証代行サービスによって代行することができる。認証事業者は、認証代行サービスの対価をカード事業者に対して請求する場合に、計数部59で計数した認証件数を用いることができる。
The
通信部56は、カード用サーバ100との間で秘匿通信路3を開設することができる。通信部56は、秘匿通信路3を介して、生成された認証情報をカード用サーバ100に送信することができる。また、通信部56は、計数された認証件数をカード用サーバ100に送信することができる。
The
記憶部57は、半導体メモリ又はハードディスク等で構成され、認証用サーバ50が取得した情報、認証用サーバ50による処理の結果得られた情報などの所要の情報を記憶することができる。また、記憶部57は、認証用サーバ50(制御部51)が行う処理手順を定めたコンピュータプログラムを記憶することができる。
The
会員DB60は、ユーザ(カード会員)の会員情報を記録する。会員DB60に記録されている情報は、会員DB80に記録されている情報の全部又は一部とすることができる。会員DB80の詳細は後述する。会員DB60と会員DB80とは、所要のタイミングでデータ同期をすることができる。なお、ユーザの認証が必要となるタイミングで会員DB80に記録された会員情報のうち、認証に必要な情報だけを会員DB60に記録し、認証が完了した時点、あるいは認証が完了した時点から所要期間(例えば、2か月など)が経過した時点で、会員DB60に記録した情報を削除してもよい。これにより、認証に必要な情報(例えば、カード番号など)の漏洩や不正取得を防止できる。
図1の例では、1台の認証用サーバ50が、第1認証部52、第2認証部53、第3認証部54、インタフェース部55、通信部56、記憶部57、カード情報発行部58、及び計数部59を備える構成であるが、これに限定されるものではなく、それぞれ機能部を複数のサーバに分散して備える構成としてもよい。
In the example of FIG. 1, one
カード用サーバ100は、サーバ全体を制御する制御部101、通信部102、有効・無効設定部103、カードデータ生成部104、及び記憶部105を備える。制御部101は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)などで構成することができる。
The
通信部102は、ハードウェアセキュリティモジュールなどの暗号化プロセッサを備え、認証用サーバ50との間で秘匿通信路3を開設することができる。通信部102は、認証用サーバ50から認証情報を受信することができる。また、通信部102は、更新カード情報を認証用サーバ50へ送信することができる。
The
カードデータ生成部104は、会員DB80に記録された会員情報に基づいて、更新タイミングに該当する現カードを更新する更新カードの更新カード情報を生成する。更新タイミングは、例えば、現カードの有効期限よりも一定期間前の時点とすることができる。カードデータ生成部104は、更新カード情報を生成する際に、更新カードが一時的に使用できない状態にする(無効化する)ための情報(例えば、有効・無効フラグを「無効」に設定するためのデータ)も生成する。カードデータ生成部104で生成した更新カード情報を用いて更新カードを作成することができる。カードデータ生成部104で生成した更新カード情報は、会員DB80に記録される。
The card
有効・無効設定部103は、認証用サーバ50から受信した認証情報に基づいて、会員DB80に記録された、無効化された更新カードを有効化することができる。これにより、ユーザは、更新カードを使用することができる。
The valid/
記憶部105は、半導体メモリ又はハードディスク等で構成され、カード用サーバ100が取得した情報、カード用サーバ100による処理の結果得られた情報などの所要の情報を記憶することができる。
The
図1の例では、1台のカード用サーバ100が、通信部102、有効・無効設定部103、カードデータ生成部104、及び記憶部105を備える構成であるが、これに限定されるものではなく、それぞれ機能部を複数のサーバに分散して備える構成としてもよい。
In the example of FIG. 1, one
図2は会員DB80に記録される項目の一例を示す説明図である。図2に示すように、会員DB80には、会員情報として、会員であるユーザの氏名、生年月日、性別、住所、電話番号、銀行口座情報、メールアドレス又はID、パスワード、現カードのカード情報(例えば、カード番号、名義人、有効期限、セキュリティコード)、更新カードのカード情報(例えば、カード番号、名義人、有効期限、セキュリティコード、更新カードが有効であるか、無効であるかを示す有効・無効フラグ)などの項目が記録される。現カードのカード番号と更新カードのカード番号は、同一でもよく、あるいは異なっていてもよい。
Figure 2 is an explanatory diagram showing an example of items recorded in
会員情報のうち、氏名、生年月日、性別、住所、電話番号、銀行口座情報は、新規にカードを申し込む際に、ユーザによって申込書に記載される事項から抽出して会員DB80に記録することができる。現カードのカード情報は、新規申込カードについては、カード生成のタイミングで会員DB80に記録される。更新カード情報は、更新カード情報が生成されたタイミングで会員DB80に記録される。現カード情報は、現カードの有効期限が過ぎた時点で、更新カード情報によって上書きされ、更新カード情報は削除される。メールアドレス又はID、パスワードは、ユーザによって所要のタイミングで設定され、設定された時点で会員DB80に記録される。
Of the member information, name, date of birth, gender, address, telephone number, and bank account information can be extracted from the information filled in by the user on the application form when applying for a new card and recorded in
次に、カード提供システムの処理について説明する。 Next, we will explain the processing of the card provision system.
図3は更新カードの送付処理の一例を示すフロー図である。カード用サーバ100は、所要の更新タイミングにおいて、更新カード情報を生成し(S11)、更新カードを無効化する(S12)。更新カードの無効化は、有効・無効フラグを「無効」に設定すればよい。カード用サーバ100は、更新カード情報を会員DB80に記録し(S13)、更新カード情報を認証用サーバ50へ送信する(S14)。
Figure 3 is a flow diagram showing an example of the process for sending an updated card. At the required update timing, the
認証用サーバ50は、更新カード情報を受信し、受信した更新カード情報を会員DB60に記録する(S15)。認証用サーバ50は、更新カードの発行処理を行う(S16)。認証事業者の発行業務担当者は、発行処理によって生成された、無効化された更新カードを台紙に装着し、説明書と共に封筒に入れて、宛名書きを貼付し、普通郵便で更新カードを送付する(S17)。なお、無効化された更新カードの台紙への装着、台紙と説明書の封筒への挿入、宛名書きの貼付などは自動化で行ってもよい。また、更新カードの送付は、普通郵便に限定されるものではなく、手渡しが不要な簡易な方法であればよく、郵便以外の配達業者が行ってもよい。
The
無効化された更新カードは使用不可のカードであるため、本人以外の第三者が当該カードを入手することができたとしても、第三者は当該カードを使用できない。従って、無効化された更新カードは、書留等の信書便のように手渡しが必要となる送付方法によらず、手渡しが不要な送付方法を用いてユーザに送付することができ、不在配達となることが無く、送付コストを低減できる。 Since a deactivated renewal card is an unusable card, even if a third party other than the user is able to obtain the card, the third party cannot use the card. Therefore, the deactivated renewal card can be sent to the user using a method that does not require hand delivery, rather than a method that requires hand delivery, such as registered mail or other correspondence, and delivery costs can be reduced without the risk of missed delivery.
図4は更新カードを有効化する処理の一例を示すフロー図である。ユーザ端末10は、複数の認証手段の中からユーザが選択した選択した認証手段を用いて認証要求を行う(S21)。認証手段は、Webアクセスを用いた、秘匿認証、セキュリティコード認証、又はeKYCに基づく認証、あるいは電話を用いたセキュリティコード認証の中から選択することができる。 Figure 4 is a flow diagram showing an example of a process for activating a renewal card. The user terminal 10 makes an authentication request using an authentication means selected by the user from among multiple authentication means (S21). The authentication means can be selected from confidential authentication using web access, security code authentication, or authentication based on eKYC, or security code authentication using a telephone.
認証用サーバ50は、ユーザの認証処理を行う(S22)。認証処理は、ユーザが選択した認証手段に応じて行うことができ、秘匿認証処理、セキュリティコード認証処理、又はeKYCに基づく認証処理のいずれかを用いることができる。認証処理の詳細は後述する。
The
認証用サーバ50は、認証が成功したか否かを判定し(S23)、認証が成功しなかった場合(S23でNO)、認証不可をユーザ端末10に通知する(S24)。認証が成功した場合(S23でYES)、認証用サーバ50は、認証情報をカード用サーバ100に送信する(S25)。認証情報(認証ファイル)は、認証用サーバ50とカード用サーバ100との間で、例えば、HULFT(Host Unix Linkage File Transfer)で連携することができる。認証用サーバ50は、認証が成功したことをユーザ端末10に通知する(S26)。
The
カード用サーバ100は、認証情報を受信し、受信した認証情報に基づいて更新カードを有効化し(S27)、会員DB80を更新する(S28)。ここでは、更新カード情報の有効・無効フラグが、「無効」から「有効」に更新される。カード用サーバ100は、更新カード情報を認証用サーバ50に送信する(S29)。
The
認証用サーバ50は、更新カード情報を受信し、会員DB60を更新し(S30)、更新カードが有効化されたことをユーザ端末10に通知する(S31)。認証用サーバ50は、認証件数を計数する(S32)。ここでは、認証用サーバ50は、認証件数を1増やす。なお、S31の処理は、仮に、S27の処理に時間を要しない場合には、S26の処理とともに行ってもよい。これにより、ユーザは、有効化されたことの通知を受け取った直後から更新カードを使用することができる。
The
上述の構成により、ユーザは、無効化された更新カードを受領後に認証要求を行うことにより、無効化された更新カードが有効化されるので、ユーザは、更新カードを使用することができる。また、無効化された更新カードのユーザと異なる第三者によって当該カードが不正に受領されたとしても、第三者は、更新カードに記載された情報(カード番号、名義人、有効期限、セキュリティコード)しか知り得ない。そこで、更新カードに記載された情報以外の情報を使ってユーザ認証を行うことにより、第三者からの認証要求は成功しないので、更新カードが不正使用される事態を防止できる。 With the above-described configuration, the user can make an authentication request after receiving the invalidated renewal card, which activates the invalidated renewal card and allows the user to use the renewal card. Furthermore, even if the invalidated renewal card is fraudulently received by a third party other than the user of the card, the third party will only know the information recorded on the renewal card (card number, cardholder, expiration date, security code). Therefore, by performing user authentication using information other than the information recorded on the renewal card, the authentication request from the third party will not be successful, preventing fraudulent use of the renewal card.
すなわち、第1認証部52、第2認証部53、及び第3認証部54は、認証要求を行うユーザが、無効化された更新カードのカード会員であるか否かを認証する。無効化された更新カードが送付された場合に、仮に正規のユーザではない第三者によって更新カードが取得された場合でも、第三者は、当該更新カードのカード会員ではないから、第三者による認証要求は成功しない。これにより、更新カードが不正使用される事態を防止できる。
That is, the
次に、認証処理の詳細について説明する。 Next, we will explain the details of the authentication process.
図5は秘匿認証処理の一例を示すフロー図である。ユーザ端末11又はユーザ端末12は、秘匿認証要求を行う(S41)。認証用サーバ50は、カード番号入力画面をユーザ端末11又はユーザ端末12に提供する(S42)。ユーザ端末11又はユーザ端末12は、ユーザが入力した、更新カードのカード番号を認証用サーバ50に送信する(S43)。
Figure 5 is a flow diagram showing an example of confidential authentication processing. The
認証用サーバ50は、パスワード入力画面をユーザ端末11又はユーザ端末12に提供する(S44)。ユーザ端末11又はユーザ端末12は、ユーザが入力したパスワードを認証用サーバ50に送信する(S45)。パスワードは、無効化された更新カードのカード会員の会員情報に相当する。ここで、更新カードに記載された情報以外の情報として、パスワードを用いてもよく、ユーザのID、パスフレーズでもよく、あるいは、リスクベース認証で想定している情報を用いることもできる。リスクベース認証は、ログインを必要とするシステムにおいて、ユーザのIPアドレスなどの接続する機器の情報やネットワーク情報、OS、ブラウザの環境をチェックし、普段と異なる場合には、「秘密の質問」などの追加の情報を用いて認証を行うセキュアなログイン認証である。また、ユーザにとっては若干煩雑になるが、パスワード、ID、パスフレーズなどの少なくとも2つの情報を用いることにより、さらに認証処理の安全性を高めることができる。
The
認証用サーバ50は、会員DB60を参照して、入力されたカード番号、パスワードを照合し(S46)、認証成否を判定する(S47)。認証成否の判定は、入力されたパスワードが、会員DB60に記録されたパスワードと一致するか否か、すなわち、認証要求を行うユーザが、無効化された更新カードのカード会員であるか否かに基づき行われる。送付された更新カードを不正取得した第三者は、パスワード、ID、パスフレーズなどのユーザしか知り得ない情報を知る由もないから、第三者による認証要求は成功しない。S47以降は、図4のS23の処理に続けることができる。
The
図6はセキュリティコード認証処理の一例を示すフロー図である。ユーザ端末11、ユーザ端末12、又はユーザ端末13は、セキュリティコード認証要求を行う(S51)。ここで、ユーザ端末11、12の場合、Webベースで認証要求を行い、電話等のユーザ端末13の場合、IVR(音声応答装置)を使ったキー入力で認証要求を行うことができる。なお、IVR(音声応答装置)に代えて電話を使った口頭で認証要求を行ってもよい。
Figure 6 is a flow diagram showing an example of security code authentication processing.
認証用サーバ50は、現カードのカード情報の入力を依頼する(S42)。現カードのカード情報は、無効化された更新カードのカード会員の会員情報に相当する。ここで、ユーザ端末11、12に対しては、カード情報の入力画面を提供し、ユーザ端末13に対しては、IVR(音声応答装置)又は音声でカード情報の入力を促すことができる。カード情報は、カード番号、有効期限、セキュリティコードである。なお、カード番号に代えてIDを入力してもよい。ここで、更新カードに記載された情報以外の情報として、現カードの有効期限、セキュリティコードが用いられる。また、現カードと更新カードのカード番号が異なる場合には、カード番号も、更新カードに記載された情報以外の情報に含まれることになる。
The
ユーザ端末11、ユーザ端末12、又はユーザ端末13は、カード情報を認証用サーバ50に送信する(S53)。ここで、ユーザ端末13の場合は、IVR(音声応答装置)によるキー入力又は音声でカード情報を認証用サーバ50に送る。
The
認証用サーバ50は、現カードの有効期限をチェックする(S54)。例えば、入力された有効期限が、会員DB80に記録した有効期限と一致しない場合、認証不成功とすることができる。有効期限は、後述のようにセキュリティコード算出の一要素となるので、入力された有効期限をチェックすることにより、認証処理の安全性を高めることができる。
The
認証用サーバ50は、所定の算出アルゴリズムを用いて、現カードのカード番号、有効期限などからセキュリティコードを算出し、算出したセキュリティコードと入力されたセキュリティコードを照合する(S55)。両方のセキュリティコードが一致しない場合、認証不成功とすることができる。更新カードを不正取得した第三者は、現カードのセキュリティコードを知らないので、入力されたセキュリティコードと照合することにより、認証処理の安全性をさらに高めることができる。なお、セキュリティコードを算出する構成に代えて、予めセキュリティコードを会員DB60に記録しておき、記録されたセキュリティコードと入力されたセキュリティコードを照合してもよいが、セキュリティを高めるためには、算出する構成が望ましい。
The
認証用サーバ50は、認証成否を判定する(S56)。認証成否の判定は、入力された有効期限、セキュリティコードが、会員DB60に記録された、現カードの有効期限、セキュリティコードと一致するか否か、すなわち、認証要求を行うユーザが、無効化された更新カードのカード会員であるか否かに基づき行われる。なお、セキュリティコードは、会員DB60に記録せずに、入力されたカード番号や有効期限などの情報とカード会社固有の暗号鍵等を基に算出した値が、入力されたセキュリティコードと一致するか否かを判定してもよい。送付された更新カードを不正取得した第三者は、現カードの有効期限、セキュリティコードを知る由もないから、第三者による認証要求は成功しない。S56以降は図4のS23の処理に続けることができる。
The
上述の例において、入力された有効期限及びセキュリティコードが、続けて所定回数(例えば、5回、10回など)誤りである場合、認証用サーバ50は、認証要求を停止させることができる。また、正規のユーザであれば、現カードの有効期限よりも前に更新カードの使用を開始すると考えられるから、会員DB60に記録した現カードのカード情報を有効期限後の所定期間(例えば、2か月)経過した時点で削除してもよい。これにより、更新カードを不正取得した第三者が、後日、セキュリティコードを総アタックしたとしても、セキュリティコードの照合ができなくなるので、更新カードが不正使用されるリスクを低減できる。
In the above example, if the entered expiration date and security code are incorrect a predetermined number of times in a row (e.g., five, ten, etc.), the
上述の例において、入力されたカード番号が、続けて所定回数(例えば、5回、10回など)誤りである場合、不正行為が行われている可能性が高いので、認証用サーバ50は、認証要求(ユーザ認証)を停止することができる。これにより、セキュリティを向上させることができる。
In the above example, if the entered card number is incorrect a predetermined number of times in a row (e.g., 5 times, 10 times, etc.), there is a high possibility that fraudulent activity is occurring, so the
上述の例において、認証用サーバ50は、入力されたカード番号を会員DB60に一旦保有した後、所定期間(例えば、2か月など)が経過した時点で保有していたカード番号を削除することができる。更新されたカードが送付されたユーザは、比較的短い期間の間に認証要求を行うと考えられるので、ユーザ認証に必要な期間だけカード番号を保有し、必要な期間が経過後はカード番号を削除することにより、カード番号の漏洩や不正取得を防止できる。
In the above example, the
図7はeKYCに基づく認証処理の一例を示すフロー図である。ユーザ端末11又はユーザ端末12は、eKYCに基づく認証要求を行う(S61)。認証用サーバ50は、本人確認書類の画像データの添付を依頼する(S62)。ここでは、入力依頼の画面を表示することができる。
Figure 7 is a flow diagram showing an example of authentication processing based on eKYC. The
ユーザ端末11又はユーザ端末12は、本人確認書類の画像データを認証用サーバ50に送信する(S63)。ここでは、ユーザは、例えば、氏名、住所、生年月日が記載された運転免許証の表面、裏面、及び厚みを確認できるように運転免許証の写真を撮って、送信することができる。
The
認証用サーバ50は、ユーザの顔写真の入力を依頼する(S64)。ここでは、画面の指示に従って顔の向きを変えて顔写真を入力するよう依頼することで、ユーザ本人が撮影していることを担保することができる。
The
ユーザ端末11又はユーザ端末12は、顔写真を認証用サーバ50に送信する(S65)。認証用サーバ50は、ユーザ情報の入力を依頼する(S66)。ここでは、入力依頼の画面を表示することができる。ユーザ情報としては、例えば、氏名、住所、生年月日、性別などとすることができる。ユーザ情報は、無効化された更新カードのカード会員の会員情報に相当する。ユーザ端末11又はユーザ端末12は、ユーザ情報を認証用サーバ50に送信する(S67)。
The
認証用サーバ50は、本人確認書類、顔写真、及びユーザ情報を照合する(S68)。本人確認書類、顔写真、及びユーザ情報の照合は、認証用サーバ50が自動で行ってもよく、オペレータの目視による確認を介在させてもよく、システムによる照合を行わずに、オペレータによる目視のみで照合してもよい。
The
認証用サーバ50は、認証成否を判定する(S69)。認証成否の判定は、入力されたユーザ情報が本人確認書類に記載された情報(氏名、住所、生年月日など)と一致するか否か、及び本人確認書類に記載された顔写真が入力された顔写真と一致するか否かの観点で行われる。すなわち、認証要求を行うユーザが、無効化された更新カードのカード会員であるか否かに基づき行われる。送付された更新カードを不正取得した第三者は、更新カードの会員になりすますことはできないから(少なくとも顔写真、本人確認書類を取得できない)、第三者による認証要求は成功しない。S69以降は図4のS23の処理に続けることができる。
The
図5~図7で説明したように、認証用サーバ50は、認証要求を行うユーザが入力する入力情報を受け付け、受け付けた入力情報及び会員情報を用いてユーザを認証することができる。図5の例の場合は、パスワードなどが会員情報となる。図6の例の場合は、現カードのカード情報が会員情報となる。また、図7の例の場合、ユーザ情報が会員情報となる。このように、無効化された更新カードの会員と異なる第三者によって更新カードが不正に取得されたとしても、第三者からの認証要求が不成功となる措置を講ずることができる。
As described in Figures 5 to 7, the
本実施の形態によれば、カード事業者は、更新カードの情報を生成する際に、更新カードを一時的に使用不可状態である無効化にすることができるので、更新カードを、手渡しができるような書留等の信書便の送付方法を用いる必要が無く、普通郵便のような手渡しが不要な簡易な送付方法を用いることができ、更新カードの送付コストを下げることができる。また、更新カードのカード会員であるユーザは、不在のときでも更新カードを受領できるので、不在配達に対応する手間がなく、利便性が向上する。また、ユーザは、更新カードのカード会員本人であることを認証するための手段を、複数の認証手段の中からユーザの属性に合わせた認証手段を選択できるので、ユーザの利便性を向上することができる。 According to this embodiment, when generating the renewal card information, the card operator can temporarily disable the renewal card, making it unusable. This eliminates the need to send the renewal card by registered mail or other registered mail that allows hand delivery, and allows a simpler method of sending the renewal card that does not require hand delivery, such as regular mail, to be used, thereby reducing the cost of sending the renewal card. In addition, the user who is the card member of the renewal card can receive the renewal card even when he or she is absent, which eliminates the need to deal with absentee delivery and improves convenience. In addition, the user can select an authentication method that matches the user's attributes from multiple authentication methods to authenticate that the user is the card member of the renewal card, thereby improving user convenience.
上述の実施の形態では、更新カードを送付する際に更新カードを無効化する場合について説明したが、本実施の形態は、新規に申し込みされた新規カードを送付する際に、新規カードを無効化することも技術的に可能である。新規カードの場合には、ユーザ認証に必要な会員情報を、新規申込の際にユーザから提示された情報を用いることができる。 In the above embodiment, we have described a case where a renewal card is invalidated when a renewal card is sent, but in this embodiment, it is also technically possible to invalidate a new card when a new card that has been newly applied for is sent. In the case of a new card, the membership information required for user authentication can be the information provided by the user when applying for the new card.
上述の実施の形態では、カード事業者サーバが、認証事業者サーバから認証情報を受信し、受信した認証情報を用いて、更新カードを有効化する構成であるが、これに限定されるものではなく、認証事業者サーバが、カード事業者サーバを介さずに、認証情報を用いて、更新カードを有効化してもよい。また、カード事業者が、カード用サーバと認証用サーバの両方のサーバを運用してもよく、あるいは、認証事業者が、カード用サーバと認証用サーバの両方のサーバを運用してもよい。カード用サーバと認証用サーバは、1つのサーバに統合してもよく、3つ以上のサーバに分散してもよい。 In the above-described embodiment, the card business server receives authentication information from the authentication business server and activates the updated card using the received authentication information, but this is not limited to the above, and the authentication business server may activate the updated card using the authentication information without going through the card business server. In addition, the card business may operate both the card server and the authentication server, or the authentication business may operate both the card server and the authentication server. The card server and the authentication server may be integrated into one server, or may be distributed across three or more servers.
本実施の形態のカード提供方法は、無効化されたカードの会員情報をデータベースに記録し、認証事業者サーバは、認証要求を行うユーザを認証し、認証が完了した場合、前記無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する。 The card provision method of this embodiment records the member information of the invalidated card in a database, and the authentication business server authenticates the user making the authentication request, and when authentication is complete, outputs authentication information for activating the invalidated card that has been sent to the user.
本実施の形態のサーバは、認証要求を行うユーザを認証する認証部と、認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する出力部とを備える。 The server of this embodiment includes an authentication unit that authenticates a user making an authentication request, and an output unit that outputs authentication information for activating a deactivated card that has been sent to the user when authentication is complete.
本実施の形態のコンピュータプログラムは、コンピュータに、認証要求を行うユーザを認証し、認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する、処理を実行させる。 The computer program of this embodiment causes the computer to execute a process of authenticating a user making an authentication request, and when authentication is complete, outputting authentication information for activating a deactivated card that has been sent to the user.
データベースは、無効化されたカード(更新カードともいう)の会員情報を記録する。カードは、一定期間毎に更新を必要とするカードであればよく、例えば、クレジットカード、デビットカードなどを含む。データベースは、例えば、カードの会員情報を記録する会員DBである。会員DBには、例えば、会員であるユーザの氏名、生年月日、性別、住所、電話番号、銀行口座情報、メールアドレス又はID、パスワード、現カードのカード情報(例えば、カード番号、有効期限、セキュリティコード)、更新カードのカード情報(例えば、カード番号、有効期限、セキュリティコード、更新カードが有効か無効かを設定するフラグ)などの項目を含めることができる。無効化された更新カードは、有効化されるまでの間、使用不可のカードである。 The database records the membership information of invalidated cards (also called renewal cards). The card may be any card that requires renewal at regular intervals, and includes, for example, credit cards and debit cards. The database is, for example, a membership DB that records the membership information of cards. The membership DB can include items such as the member user's name, date of birth, gender, address, telephone number, bank account information, email address or ID, password, card information of the current card (for example, card number, expiration date, security code), and card information of the renewal card (for example, card number, expiration date, security code, flag that sets whether the renewal card is valid or invalid). A invalidated renewal card is an unusable card until it is activated.
認証事業者サーバは、認証要求を行うユーザを認証し、認証が完了(成功)した場合、無効化された更新カードであってユーザ宛に送付された更新カードを有効化するための認証情報をカード事業者サーバへ出力する。無効化された更新カードは使用不可のカードであるため、本人以外の第三者が当該カードを入手することができたとしても、第三者は当該カードを使用できない。認証情報には、例えば、認証が完了したユーザに送付された、無効化された更新カードを有効化するための指令を含めることができる。 The authentication provider server authenticates the user making the authentication request, and when authentication is complete (successful), it outputs authentication information to the card provider server for activating the deactivated renewal card sent to the user. Because a deactivated renewal card is an unusable card, even if a third party other than the user is able to obtain the card, the third party cannot use the card. The authentication information can include, for example, a command to activate the deactivated renewal card sent to the user whose authentication has been completed.
上述の構成により、ユーザは、無効化された更新カードを受領後に認証要求を行うことにより、無効化された更新カードが有効化されるので、ユーザは、更新カードを使用することができる。また、無効化された更新カードの会員と異なる第三者によって当該カードが誤って受領されたとしても、第三者からの認証要求が成功しない措置を講ずることによって、更新カードが不正使用される事態を防止できる。従って、無効化された更新カードは、書留等の信書便のように手渡しが必要となる送付方法によらず、手渡しが不要な送付方法を用いてユーザに送付することができ、不在配達となることが無く、送付コストを低減できる。 With the above-mentioned configuration, the user can make an authentication request after receiving the invalidated renewal card, which activates the invalidated renewal card and allows the user to use the renewal card. Even if the invalidated renewal card is mistakenly received by a third party other than the member of the card, measures can be taken to prevent the third party from making an authentication request successful, thereby preventing unauthorized use of the renewal card. Therefore, the invalidated renewal card can be sent to the user using a method that does not require hand delivery, rather than a method that requires hand delivery, such as registered mail or other correspondence, which prevents delivery to the user in an unattended manner and reduces delivery costs.
本実施の形態のカード提供方法において、認証事業者サーバは、前記認証情報をカード事業者サーバに出力することにより、前記データベースに記録された前記カードを有効化する。 In the card provision method of this embodiment, the authentication business server outputs the authentication information to the card business server, thereby validating the card recorded in the database.
認証事業者サーバは、認証情報をカード事業者サーバに出力することにより、データベースに記録されたカードを有効化する。すなわち、カード事業者サーバは、認証情報を取得し、取得した認証情報に基づいてデータベースに記録された、無効化された更新カードを有効化する。これにより、ユーザは、更新カードを使用することができる。 The authentication business server outputs the authentication information to the card business server, thereby activating the card recorded in the database. In other words, the card business server acquires the authentication information, and activates the invalidated renewal card recorded in the database based on the acquired authentication information. This allows the user to use the renewal card.
本実施の形態のカード提供方法において、認証事業者サーバは、前記認証要求を行うユーザが前記無効化されたカードのカード会員であるか否かを認証する。 In the card provision method of this embodiment, the authentication business server authenticates whether the user making the authentication request is a card member of the invalidated card.
認証事業者サーバは、認証要求を行うユーザが、無効化された更新カードのカード会員であるか否かを認証する。ユーザの認証は、無効化された更新カードのカード会員であるか否かで判定することができる。無効化された更新カードが送付された場合に、正規のユーザではない第三者によって更新カードが取得された場合、第三者は、当該更新カードのカード会員ではないから、第三者による認証要求は成功しない。これにより、更新カードが不正使用される事態を防止できる。 The authentication provider server authenticates whether or not the user making the authentication request is a cardholder of the invalidated renewal card. The authentication of a user can be determined based on whether or not the user is a cardholder of the invalidated renewal card. If an invalidated renewal card is sent and the renewal card is obtained by a third party who is not a legitimate user, the authentication request by the third party will not be successful because the third party is not a cardholder of the renewal card. This makes it possible to prevent fraudulent use of the renewal card.
本実施の形態のカード提供方法において、前記認証事業者サーバは、前記認証要求を行うユーザが入力する入力情報を受け付け、受け付けた入力情報及び前記会員情報を用いて前記ユーザを認証する。 In the card provision method of this embodiment, the authentication business server accepts input information entered by the user making the authentication request, and authenticates the user using the accepted input information and the member information.
認証事業者サーバは、認証要求を行うユーザが入力する入力情報を受け付け、受け付けた入力情報及び会員情報を用いてユーザを認証する。例えば、ユーザが入力した入力情報と会員情報とを照合してユーザを認証することができる。例えば、更新カードのカード番号とユーザのパスワードを関連付けて会員情報として会員DBに記録しておき、ユーザが入力した更新カードのカード番号及びパスワードを会員DBの会員情報と照合することにより、ユーザを認証することができる。 The authentication provider server accepts input information entered by the user making an authentication request, and authenticates the user using the accepted input information and member information. For example, the input information entered by the user can be matched against the member information to authenticate the user. For example, the card number of the renewal card and the user's password can be associated and recorded as member information in a member DB, and the card number and password of the renewal card entered by the user can be matched against the member information in the member DB to authenticate the user.
本実施の形態のカード提供方法において、前記認証事業者サーバは、前記認証要求を行うユーザに対して複数の認証手段を選択可能に提供し、前記ユーザが選択した認証手段に基づいて前記ユーザの入力情報を受け付ける。 In the card provision method of this embodiment, the authentication business server provides the user making the authentication request with a selection of multiple authentication methods, and accepts input information from the user based on the authentication method selected by the user.
認証事業者サーバは、認証要求を行うユーザに対して複数の認証手段を選択可能に提供する。無効化された更新カードを発送する際に、どのような認証手段が選択可能であるかを示す情報を更新カードの台紙や説明書等に記載しておくことができる。選択可能な認証手段としては、例えば、更新カードに記載されている情報に加えて、ユーザ本人しか知らない秘匿情報(例えば、パスワード、ID、パスフレーズなど)を用いる秘匿認証、カードのセキュリティコードを用いるセキュリティコード認証、顔写真付き身分証明書と顔写真等を用いるeKYC(electronic Know Your Customer)認証などが含まれる。 The authentication provider server provides a user making an authentication request with a selection of multiple authentication methods. When an invalidated renewal card is shipped, information indicating which authentication methods are selectable can be written on the card's backing or instruction manual. Selectable authentication methods include, for example, confidential authentication using confidential information known only to the user (e.g., password, ID, passphrase, etc.) in addition to the information written on the renewal card, security code authentication using the card's security code, and eKYC (electronic Know Your Customer) authentication using a photo ID and a photo, etc.
認証事業者サーバは、ユーザが選択した認証手段に基づいてユーザの入力情報を受け付ける。例えば、ユーザが秘匿認証を選択する場合、所定のURL又は二次元バーコードに基づいてWebアクセスすることにより、ユーザは、入力情報を入力することができる。また、ユーザがセキュリティコード認証を選択する場合、Webアクセスや、所定の窓口に電話することにより自動音声応答システムに接続して、ユーザは、入力情報を入力することができる。また、ユーザがeKYCに基づく認証を選択する場合、Webアクセスすることにより、ユーザは、入力情報を入力することができる。 The authentication provider server accepts the user's input information based on the authentication method selected by the user. For example, if the user selects confidential authentication, the user can input the input information by accessing the Web based on a specified URL or two-dimensional barcode. If the user selects security code authentication, the user can input the input information by connecting to an automated voice response system via the Web or by calling a specified office. If the user selects authentication based on eKYC, the user can input the input information by accessing the Web.
上述の構成により、ユーザの属性に応じた認証手段を提供できる。例えば、インターネットを比較的頻繁に利用する世代のユーザに対しては、利便性の高いWebアクセスを利用する認証手段を提供することができる。また、シニア世代のようにインターネットに不慣れなユーザに対しては、電話を利用する認証手段を提供することができ、ユーザに多様な認証手段の提供が可能となる。 The above-mentioned configuration makes it possible to provide authentication means according to the attributes of the user. For example, for users of a generation that uses the Internet relatively frequently, it is possible to provide authentication means that utilizes highly convenient web access. Furthermore, for users who are not familiar with the Internet, such as the senior generation, it is possible to provide authentication means that utilizes telephone calls, making it possible to provide a variety of authentication means to users.
本実施の形態のカード提供方法において、前記認証事業者サーバは、前記入力情報として受け付けたカード番号を保有し、所定期間保有したカード番号を削除する。 In the card provision method of this embodiment, the authentication business server retains the card number received as the input information and deletes the card number that has been retained for a specified period of time.
入力情報として受け付けたカード番号を一旦保有した後、所定期間(例えば、2か月など)が経過した時点で保有していたカード番号を削除するので、ユーザ認証に必要な期間だけカード番号を保有することができ、必要な期間が経過後はカード番号を削除することにより、カード番号の漏洩や不正取得を防止できる。 The card number accepted as input information is temporarily stored and then deleted after a specified period of time (e.g., two months) has passed. This allows the card number to be stored only for the period required for user authentication, and by deleting the card number after the required period has passed, it is possible to prevent the card number from being leaked or obtained illegally.
本実施の形態のカード提供方法において、前記認証事業者サーバは、前記認証要求を行うユーザがカード番号を所定回数間違って入力した場合、前記ユーザの認証を停止する。 In the card provision method of this embodiment, the authentication business server stops authenticating the user if the user making the authentication request inputs the wrong card number a predetermined number of times.
カード番号の入力が所定回数間違っている場合、不正行為が行われている可能性が高いので、ユーザ認証を停止することにより、セキュリティを向上させることができる。 If the card number is entered incorrectly a certain number of times, there is a high possibility that fraudulent activity is occurring, so security can be improved by stopping user authentication.
本実施の形態のカード提供方法において、前記認証事業者サーバは、前記認証要求を行ったユーザの認証件数を計数し、計数した認証件数を出力する。 In the card provision method of this embodiment, the authentication business server counts the number of authentications of the user who made the authentication request and outputs the counted number of authentications.
認証事業者サーバは、認証要求を行ったユーザの認証件数を計数し、計数した認証件数を出力する。カード事業者は、更新カードを無効化した状態で発行し、手渡しが不要な簡易な送付方法を用いて更新カードをユーザに送付できるので、送付コストを低減することができる。更新カードの有効化に必要なユーザ認証処理は、認証事業者による認証代行サービスによって代行することができる。認証事業者は、認証代行サービスの対価をカード事業者に対して請求する場合に、認証事業者サーバで計数した認証件数を用いることができる。 The authentication provider server counts the number of authentications for users who have made authentication requests, and outputs the counted number of authentications. The card operator can issue the updated card in an invalid state and send it to the user using a simple delivery method that does not require hand delivery, thereby reducing delivery costs. The user authentication process required to activate the updated card can be performed by an authentication agency service provided by the authentication provider. The authentication provider can use the number of authentications counted by the authentication provider server when billing the card operator for the authentication agency service.
1 電話回線網
2 通信ネットワーク
3 秘匿通信路
11、12、13 ユーザ端末
20 オペレータ端末
50 認証用サーバ
51 制御部
52 第1認証部
53 第2認証部
54 第3認証部
55 インタフェース部
56 通信部
57 記憶部
58 カード情報発行部
59 計数部
60、80 会員DB
100 カード用サーバ
101 制御部
102 通信部
103 有効・無効設定部
104 カードデータ生成部
105 記憶部
REFERENCE SIGNS LIST 1 telephone line network 2 communication network 3
REFERENCE SIGNS
Claims (13)
認証事業者サーバは、
認証要求を行うユーザを認証し、
認証が完了した場合、前記無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力し、
前記認証要求を行うユーザが入力する入力情報を受け付け、
受け付けた入力情報及び前記会員情報を用いて前記ユーザを認証し、
前記入力情報として受け付けたカード番号を保有し、
所定期間保有したカード番号を削除する、
カード提供方法。 Record the member information of the deactivated card in a database,
The authentication provider server
Authenticate the user making the authentication request;
If the authentication is completed, outputting authentication information for activating the invalidated card that was sent to the user;
receiving input information input by a user making the authentication request;
authenticating the user using the received input information and the member information;
The card number received as the input information is stored,
Delete card numbers that have been held for a specified period of time ;
Card delivery method.
認証事業者サーバは、The authentication provider server
認証要求を行うユーザを認証し、Authenticate the user making the authentication request;
認証が完了した場合、前記無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力し、If the authentication is completed, outputting authentication information for activating the invalidated card that was sent to the user;
前記認証要求を行ったユーザの認証件数を計数し、Counting the number of authentications of the user who has made the authentication request;
計数した認証件数を出力する、Output the counted number of authentications.
カード提供方法。Card delivery method.
前記認証情報をカード事業者サーバに出力することにより、前記データベースに記録された前記カードを有効化する、
請求項1又は請求項2に記載のカード提供方法。 The authentication business server
outputting the authentication information to a card company server to validate the card recorded in the database;
The card providing method according to claim 1 or 2 .
前記認証要求を行うユーザが前記無効化されたカードのカード会員であるか否かを認証する、
請求項1から請求項3のいずれか一項に記載のカード提供方法。 The authentication business server
authenticating whether the user making the authentication request is a cardholder of the invalidated card;
The card providing method according to any one of claims 1 to 3 .
前記認証要求を行うユーザが入力する入力情報を受け付け、
受け付けた入力情報及び前記会員情報を用いて前記ユーザを認証する、
請求項2に記載のカード提供方法。 The authentication business server
receiving input information input by a user making the authentication request;
authenticating the user using the received input information and the member information;
The card providing method according to claim 2 .
前記認証要求を行うユーザに対して複数の認証手段を選択可能に提供し、
前記ユーザが選択した認証手段に基づいて前記ユーザの入力情報を受け付ける、
請求項5に記載のカード提供方法。 The authentication business server
providing a plurality of authentication means selectable from the user making the authentication request;
accepting input information from the user based on an authentication means selected by the user;
The card providing method according to claim 5 .
前記入力情報として受け付けたカード番号を保有し、
所定期間保有したカード番号を削除する、
請求項5又は請求項6に記載のカード提供方法。 The authentication business server
The card number received as the input information is stored,
Delete card numbers that have been held for a specified period of time;
The card providing method according to claim 5 or 6 .
前記認証要求を行うユーザがカード番号を所定回数間違って入力した場合、前記ユーザの認証を停止する、
請求項5から請求項7のいずれか一項に記載のカード提供方法。 The authentication business server
If the user making the authentication request inputs an incorrect card number a predetermined number of times, authentication of the user is stopped.
The card providing method according to any one of claims 5 to 7 .
前記認証要求を行ったユーザの認証件数を計数し、
計数した認証件数を出力する、
請求項1に記載のカード提供方法。 The authentication business server
Counting the number of authentications of the user who has made the authentication request;
Output the counted number of authentications.
The card providing method according to claim 1 .
認証要求を行うユーザを認証する認証部と、
認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する出力部と、
前記認証要求を行うユーザが入力する入力情報を受け付ける受付部と、
受け付けた入力情報及び前記会員情報を用いて前記ユーザを認証する認証部と、
前記入力情報として受け付けたカード番号を保有する保有部と、
所定期間保有したカード番号を削除する削除部と
を備えるサーバ。 a recording unit for recording member information of the invalidated card in a database;
an authentication unit that authenticates a user making an authentication request;
an output unit that outputs authentication information for activating the invalidated card sent to the user when the authentication is completed ;
a reception unit that receives input information input by a user making the authentication request;
an authentication unit that authenticates the user using the received input information and the member information;
a storage unit that stores the card number received as the input information;
a deletion unit for deleting card numbers that have been held for a predetermined period of time;
A server comprising:
認証要求を行うユーザを認証する認証部と、an authentication unit that authenticates a user making an authentication request;
認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する第1出力部と、a first output unit that outputs authentication information for activating a disabled card that has been sent to the user when the authentication is completed;
前記認証要求を行ったユーザの認証件数を計数する計数部と、a counting unit that counts the number of authentications of the user who has made the authentication request;
計数した認証件数を出力する第2出力部とa second output unit that outputs the counted number of authentications;
を備えるサーバ。A server comprising:
無効化されたカードの会員情報をデータベースに記録し、
認証要求を行うユーザを認証し、
認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力し、
前記認証要求を行うユーザが入力する入力情報を受け付け、
受け付けた入力情報及び前記会員情報を用いて前記ユーザを認証し、
前記入力情報として受け付けたカード番号を保有し、
所定期間保有したカード番号を削除する、
処理を実行させるコンピュータプログラム。 On the computer,
Record the member information of the deactivated card in a database,
Authenticate the user making the authentication request;
If the authentication is completed, outputting authentication information for activating the invalidated card sent to the user;
receiving input information input by a user making the authentication request;
authenticating the user using the received input information and the member information;
The card number received as the input information is stored,
Delete card numbers that have been held for a specified period of time ;
A computer program that executes a process.
無効化されたカードの会員情報をデータベースに記録し、Record the member information of the deactivated card in a database,
認証要求を行うユーザを認証し、Authenticate the user making the authentication request;
認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力し、If the authentication is completed, outputting authentication information for activating the invalidated card sent to the user;
前記認証要求を行ったユーザの認証件数を計数し、Counting the number of authentications of the user who has made the authentication request;
計数した認証件数を出力する、Output the counted number of authentications.
処理を実行させるコンピュータプログラム。A computer program that executes a process.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020103058A JP7516896B2 (en) | 2020-06-15 | 2020-06-15 | Card provision method, server and computer program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020103058A JP7516896B2 (en) | 2020-06-15 | 2020-06-15 | Card provision method, server and computer program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2021196882A JP2021196882A (en) | 2021-12-27 |
| JP7516896B2 true JP7516896B2 (en) | 2024-07-17 |
Family
ID=79195649
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020103058A Active JP7516896B2 (en) | 2020-06-15 | 2020-06-15 | Card provision method, server and computer program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7516896B2 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2024145669A (en) * | 2023-03-31 | 2024-10-15 | 楽天グループ株式会社 | Washing system, washing method, and program |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002063530A (en) | 2000-08-23 | 2002-02-28 | Hitachi Ltd | Card management system and card information processing method |
| JP2006285329A (en) | 2005-03-31 | 2006-10-19 | Nec Corp | Mobile security determination support system, method and program, mobile communication terminal device and information management operation server |
| WO2009008074A1 (en) | 2007-07-11 | 2009-01-15 | Fujitsu Limited | User authentication device, user authentication method, and user authentication program |
| JP2016051282A (en) | 2014-08-29 | 2016-04-11 | Kddi株式会社 | Control system and control method |
-
2020
- 2020-06-15 JP JP2020103058A patent/JP7516896B2/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002063530A (en) | 2000-08-23 | 2002-02-28 | Hitachi Ltd | Card management system and card information processing method |
| JP2006285329A (en) | 2005-03-31 | 2006-10-19 | Nec Corp | Mobile security determination support system, method and program, mobile communication terminal device and information management operation server |
| WO2009008074A1 (en) | 2007-07-11 | 2009-01-15 | Fujitsu Limited | User authentication device, user authentication method, and user authentication program |
| JP2016051282A (en) | 2014-08-29 | 2016-04-11 | Kddi株式会社 | Control system and control method |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2021196882A (en) | 2021-12-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7527192B1 (en) | Network based method of providing access to information | |
| AU2012328082B2 (en) | Abstracted and randomized one-time passwords for transactional authentication | |
| US20030046237A1 (en) | Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens | |
| KR102479454B1 (en) | Mobile communication terminal for personal authentification, personal authentification system and personal authentification method using the mobile communication terminal | |
| US20080052245A1 (en) | Advanced multi-factor authentication methods | |
| US20010027527A1 (en) | Secure transaction system | |
| WO2009101549A2 (en) | Method and mobile device for registering and authenticating a user at a service provider | |
| WO2007137368A1 (en) | Method and system for verification of personal information | |
| JP2018502410A (en) | Common identification data replacement system and method | |
| JP4911595B2 (en) | Identification device, identification system and identification method | |
| JP2006048390A (en) | Two-dimensional code user authentication method and two-dimensional code user authentication system | |
| US20020120585A1 (en) | Action verification system using central verification authority | |
| JP2004272827A (en) | Individual identification system and method | |
| JP2010102726A (en) | Two-dimensional code user authentication method and two-dimensional code distribution server | |
| EP1719283A2 (en) | Method and apparatus for authentication of users and communications received from computer systems | |
| JP7516896B2 (en) | Card provision method, server and computer program | |
| JP2010066917A (en) | Personal identification system and personal identification method | |
| TWI677842B (en) | System for assisting a financial card holder in setting password for the first time and method thereof | |
| JP2005065035A (en) | Agent authentication system using IC card | |
| JP2003186846A (en) | Customer registration system | |
| JP2003323599A (en) | Smart cards and smart card systems | |
| WO2008024362A9 (en) | Advanced multi-factor authentication methods | |
| JP4132769B2 (en) | Authentication system and authentication method | |
| JP7740609B1 (en) | Server device, terminal, server device control method and program | |
| TWI801744B (en) | Financial transaction device, method and system with non-contact authentication function |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230427 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240124 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240227 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240425 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240604 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240617 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7516896 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |